Следующая новость
Предыдущая новость

Баги в аппаратных модулях безопасности угрожают банкам, облачным провайдерам и не только

11.06.2019 21:12
Баги в аппаратных модулях безопасности угрожают банкам, облачным провайдерам и не только

Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска
  • Подписка на «Хакер»

Разработчики аппаратного кошелька Ledger представили доклад, посвященный проблемам в аппаратных модулях безопасности (Hardware Security Module, HSM). Неаутентифицированный злоумышленник может использовать обнаруженные уязвимости удаленно, для извлечения конфиденциальных данных и полного перехвата контроля.

Аппаратные модули безопасности — это устройства с аппаратной изоляцией, которые используют продвинутую криптографию для хранения, управления и работы с различной конфиденциальной информацией, такой как цифровые ключи, пароли, PIN-коды и так далее. Сегодня HSM широко используются в финансовых и государственных учреждениях, дата-центрах, облачных провайдерах и в сетях телекоммуникационных операторов. Если некогда HSM были весьма нишевым продуктом, то сегодня они распространены гораздо шире, так, многие современные аппаратные кошельки, по сути, являются именно аппаратными модулями безопасности, к которым добавили приятный дизайн.

В настоящее время исследование специалистов Ledger доступно только на французском языке, но уже в августе текущего года эксперты выступят на конференции Black Hat, где представят англоязычную версию своего доклада. В анонсе своего выступления эксперты рассказывают, что атакующая сторона может не только хакнуть HSM и извлечь закрытую информацию, но также может воспользоваться криптографическим багом в механизме проверки цифровой подписи прошивки, что позволит загрузить на HSM измененную версию прошивки с бэкдором.

Сообщается, что исследователи уже предупредили о проблемах неназванного производителя аппаратных модулей безопасности, и тот выпустил соответствующее обновление прошивки, устранившее баги.

Хотя сами исследователи не раскрывают названия производителя уязвимых решений, специалисты аудиторской компании Cryptosense предполагают, что этим вендором может быть компания Gemalto, в прошлом месяце выпустившая обновление безопасности для своего API Sentinel LDK.

Кроме того, специалисты Cryptosense перевели и собрали в одном месте основные положения доклада аналитиков Ledger. Согласно переводу, атаки исследователей, в частности, строятся на переполнении буфера во внутреннем обработчике команд PKCS#11, а также эксплуатации ошибкой в системе криптографической защиты прошивок.

Источник

Последние новости